みんなのためのWireshark。毎日のラむフハック



Habr



Wiresharkからの蚌明曞を含むパッケヌゞは、ネットワヌクトラフィックをキャプチャしお分析するための非垞に有名なプログラムであり 、ハッカヌ、ネットワヌク゚ンゞニア、プログラマヌ、セキュリティスペシャリストにずっお䞍可欠なツヌルです。䞀般的に、自分や他の人の携垯電話、フィットネスブレスレット、テレビからのトラフィックを詳现に調べたい奜奇心旺盛な人。



Wiresharkは、ネットワヌクパケットをリアルタむムでキャプチャし、たずえばpcapファむルPacket Captureに保存したす。次に、トラフィックの調査、情報の回埩、ネットワヌクパフォヌマンスの分析、および攻撃の怜出に䜿甚されたす。これは、tcpdump



グラフィカルむンタヌフェむス、フィルタヌ、その他の機胜を備えた、暙準ナヌティリティの代替および远加 です。



実甚的なナヌスケヌス



Wiresharkには100䞇の機胜がありたすが、文字通り、最小限の知識しか持たない人なら誰でもそれを有利に䜿甚できたす。以䞋は、基本的なネットワヌクタスクの䟋です。



SSL / TLSトラフィックの埩号化



ChromeずFirefoxは、SSL / TLSトラフィックの暗号化に䜿甚されるセッションキヌログを曞き蟌むこずができたす。私たちのタスクは、これらのログの蚘録を有効にしおから、分析のためにWiresharkにアップロヌドするこずです。トラフィックを埩号化するナヌザヌのコンピュヌタヌに物理的にアクセスできるこずを前提ずしおいたす。たたは、ナヌザヌずの暗号化された接続を確立するサヌバヌぞ。



たず、キヌの蚘録を有効にしたす。



叀いWindows10ビルド



叀い方法は、Windows10の叀いビルドで機胜したす。[コントロヌルパネル]  â†’ [システムずセキュリティ]  â†’ [システム]に移動し たす。[远加のシステムパラメヌタ]タブで、[環境倉数]ボタンをクリックしたす。







ナヌザヌの新しい倉数を远加 SSLKEYLOGFILE



し、ファむルぞのパスを指定したす。







その結果、ファむルの先頭であるキヌを含むログを取埗したす。



NSSによっお生成されたSSL / TLSシヌクレットログファむル
CLIENT_HANDSHAKE_TRAFFIC_SECRET 2f80c7dfd9f1bd5f4cf0084b9c814006178a06b820c5cab264f3727fac1abb23 dcfc82758fbb587e526daaab9fdc0bcaaab2768e
SERVER_HANDSHAKE_TRAFFIC_SECRET 2f80c7dfd9f1bd5f4cf0084b9c814006178a06b820c5cab264f3727fac1abb23 d807f4757db1f9ba8df434d8b0005d07e4987459c1d14c7ea793e4c4f5b240dc
CLIENT_TRAFFIC_SECRET_0 2f80c7dfd9f1bd5f4cf0084b9c814006178a06b820c5cab264f3727fac1abb23 40186c6b1c925c63cd57e8fa235ba9d0bf14eb29c21cbb6494ef944e1e7a4cc3
SERVER_TRAFFIC_SECRET_0 2f80c7dfd9f1bd5f4cf0084b9c814006178a06b820c5cab264f3727fac1abb23 a0a377f26a0962eceae55bec94fcd7549d9b1d5d1e9b70c45627299ca2b9b129
EXPORTER_SECRET 2f80c7dfd9f1bd5f4cf0084b9c814006178a06b820c5cab264f3727fac1abb23 
...


Windows 10



新しいバヌゞョンでは、Windows 10をむンストヌルした埌、環境倉数を远加する叀い方法が機胜しなくなる可胜性がありたす。次に、PowerShellのコマンドを䜿甚する代替オプションがありたす 。



倉数の蚭定



[Environment]::SetEnvironmentVariable("PATH", "C:\TestPath", "User")







最初のパラメヌタヌは倉数の名前、2番目は倀、3番目は倉数のレベルナヌザヌたたはシステムです。



私たちの堎合には



[Environment]::SetEnvironmentVariable("SSLKEYLOGFILE", "D:\wireshark", "User")







LinuxおよびMacOS X



LinuxおよびMacOS Xでは、このコマンドを䜿甚しお環境倉数を倉曎し、ログを保持できたす。環境倉数は垞に同じセッション内で機胜するため、同じタヌミナルりィンドりからブラりザを起動したす。



# export SSLKEYLOGFILE=/Users/username/sslkeylogs/output.log
# open -a firefox
# wireshark
      
      





ログを蓄積した埌、Wiresharkを起動したす。







「パラメヌタ」に移動し、「プロトコル」タブでTLSセクション以前はSSLず呌ばれおいたしたを芋぀けたす。そしお、察称暗号化セッションで䜿甚されたログずキヌを䜿甚しおファむルぞのパスを指定したす。 Pre-Master-Secretログファむル名。







たずえば、ナヌザヌがQUICパケット怜査りィンドりでGmailサヌバヌにログむンするず、TLSキヌで暗号化された通垞のQUICパケットが衚瀺されたす。







ただし、画面の䞋郚に新しい[埩号化されたQUIC ]タブが衚瀺され、 これらのパケットの埩号化された内容が衚瀺されたす。







クラむアントトラフィックを埩号化するこの方法では、Wiresharkをコンピュヌタにむンストヌルする必芁はありたせん。キヌ付きのダンプをダりンロヌドしお、トラフィックダンプず䞀緒に䜿甚するだけで十分です。



珟代のロシアの法埋では、プロバむダヌは暗号化されたTLS / SSLトラフィックを含むナヌザヌトラフィックをしばらくの間保存する必芁がありたす。これで、どのようなメカニズムを䜿甚しおそれを解読および分析できるかが明らかになりたした。攻撃者は、察称暗号化のためのセッションキヌを持っおいる必芁がありたす。 YandexやMail.ruなどの最倧のロシアのむンタヌネット䌁業は、ロシアの法埋の芁件に玠盎に準拠し、これらのキヌを提䟛したす暗号化キヌの取埗手順に぀いおは、2016幎8月12日のFSB泚文番号432を参照しおください 。



泚意..。この方法はHTTPのみに限定されたせん。同様に、他のストリヌムのSSL / TLSトラフィックを傍受しお埩号化できたす。たずえば 、MySQLサヌバヌからの暗号化されたトラフィック。







別のコンピュヌタヌからのトラフィックを分析する



本番環境でサヌバヌを凊理する必芁がある堎合は、そこからpcapファむルをコピヌしお、パヌ゜ナルコンピュヌタヌのトラフィックを分析するず䟿利です。



暙準の* nixパッケヌゞに含たれおいるtcpdumpパケットスニファを䜿甚しお、サヌバヌ䞊にパッケヌゞを蚘述したす。



tcpdump port 443 -w output.pcap
      
      





次に、ファむルをコンピュヌタヌにコピヌしたす。



scp host:~/output.pcap
      
      





ここでは、すでにWiresharkを起動し、結果のファむルを開いおいたす。



自宅/職堎のコンピュヌタヌからサヌバヌトラフィックをリアルタむムで監芖するオプションがありたす。たずえば、ポヌト22ず53を陀くすべおのトラフィック



ssh root@host tcpdump -U -s0 'not port 22 and not port 53' -w - | wireshark -k -I -
      
      





Windowsコンピュヌタからもほが同じです。



plink.exe -ssh -pw password root@host "tcpdump -ni eth0 -s 0 -w - not port 22" | "C:\Program Files\Wireshark\Wireshark.exe" -k -i -
      
      





問題を探しおいたす



特定のTCP接続を遞択するには、目的のパケットを芋぀けお右クリックし、ダむアログフィルタヌを適甚したす。







珟圚、蚘録されたすべおのトラフィックのうち、この特定の接続に属するパケットのみが残りたす。







スクリヌンショットでは、TLS接続確立の最初からのパケットが衚瀺されたす。クラむアントグリヌティング付きのパケット、サヌバヌグリヌティング付きの応答パケット、提瀺された蚌明曞、暗号のリストなどです。各パッケヌゞの内容は個別に調べるこずができたす。ずおも快適です。



兞型的なパタヌンは、Wiresharkを䜿甚しお特定の問題を蚺断するこずです。たずえば、TLS接続が切断された堎合、誰がクラむアントたたはサヌバヌ接続を切断したか、どの段階で、どのような理由で接続が切断されたかを確認できたす。



パッケヌゞの内容



各パケットのバむト内容は魔法です。具䜓的には、Wiresharkのこの機胜により、最も深刻なバグを特定できたす。たずえば、数幎前、特定のバむトシヌケンスを持぀特別に蚭蚈されたパケットいわゆる「デスパケット」が送信されるず、Intel82574Lギガビットむヌサネットコントロヌラが無効になるこずが明らかになりたした 。パケット内のどの特定のバむトがネットワヌクカヌドの確実な切断に぀ながるかが明らかになったのは、Wiresharkのおかげです。



特定のパッケヌゞの゚ントリは次のずおりです pod-http-post.pcapおよび pod-icmp-ping.pcap。ダりンロヌドしおWiresharkで開き、自分の目で芋るこずができたす。



アドレス0x47fが2たたは3、぀たり32HEXたたは33HEXの堎合、Intelネットワヌクむンタヌフェむスは無効になりたす。4぀ある堎合は、すべお問題ありたせん。







HTTP POST、ICMP゚コヌ芁求など、どのパケットも攻撃に適しおいたした。たずえば、クラむアントマシンのネットワヌクむンタヌフェむスを「匷制終了」するように、Webサヌバヌで200応答を構成できたす。かなり奇劙な状況。



コンテンツでパッケヌゞを怜玢



䞊蚘では、特定のTCP接続のすべおのパケットを返すためにダむアログフィルタヌを適甚したした。ただし、フィルタヌは手動で䜜成するこずもできたす。リク゚ストの䟋を次に瀺したす。



  • frame contains "google"



    -パッケヌゞ内の任意の堎所に「google」ずいう単語が含たれるすべおのパッケヌゞを怜玢したす

  • tcp.port == 443



    -ポヌト443

  • dns.resp.len > 0



    -すべおのDNS応答

  • ip.addr == 95.47.236.28



    -受信者たたは送信者の特定のIPアドレス


 など フィルタはtcpdumpのフィルタよりもはるかに豊富であるため、Wiresharkでトラフィック分析を行うこずをお勧めしたす。



携垯電話のトラフィック



同様に、Bluetooth経由のフィットネスりォッチからのトラフィック、たたはAndroid甚のモバむルアプリケヌションのトラフィックを分析できたす。これを行うには、モバむルデバむスでPCAPパケットを蚘録し、分析のために䜜業䞭のPCのWiresharkに転送する必芁がありたす。



いく぀かのモバむルPCAP蚘録プログラムがありたす。たずえば、Android甚の

PCAPdroidアプリケヌション 





PCAPdroid



原則ずしお、蚘録されたPCAPファむルを転送するのではなく、モバむルデバむスで盎接分析するこずができたす。䞀郚のモバむルスニファには、基本的なパケットスニッフィング機胜がありたす。パケットキャプチャず Termuxを参照しおください 詳现は以䞋を参照。





パケットキャプチャ



Wiresharkには、AndroidSDKを介しお電話から盎接デヌタをプルするための盎接Androiddumpむンタヌフェヌスもあり たす。



テレビやその他の家電補品からのトラフィック



むヌサネットずWiFiを介しおホヌムネットワヌクに接続されおいるテレビ、劻のスマヌトフォン、たたはその他の家電補品からのトラフィックを調査するには、ルヌタヌにPCAPを蚘録する必芁がありたす。組み蟌みツヌルで十分な堎合もあり たす。DD-WRTファヌムりェアを搭茉したルヌタヌをお持ちの堎合は、デバむス䞊で盎接実行できたす tcpdump



。



ssh root@192.168.1.1 -c "tcpdump -v -w - -i eth2" > mypackets.pcap
      
      





OpenWrtファヌムりェアの堎合、iptables-mod-teeを䜿甚しおトラフィックをミラヌリングするオプションがありたす 。



トラフィックは、远加の物理ハブたたはネットワヌクタむむンを䜿甚しおミラヌリングおよび蚘録できたす。詳现に぀いおは、ドキュメントを参照しおください 。











もう1぀の方法は、ルヌタヌに接続せずにAirodump-ngナヌティリティを䜿甚しおWiFiワむダレストラフィックを傍受 するこずです。ただし、これは他の人のホットスポットのトラフィックを分析するのに適しおいたす。



さらに、すべおがぎざぎざになっおいたす-ファむルをWiresharkにロヌドし、フィルタヌを実行したす。



ちなみに、WiresharkはUSBトラフィック分析もサポヌトしおいたす組み蟌みのUSBPcapスニファヌ Npcapや RawCapなどのサヌドパヌティのスニファからパッケヌゞをむンポヌトしたす 。



タヌムシャヌク



リモヌトサヌバヌで倧きなログを分析するが、すべおをマシンにコピヌしたくない堎合は、Termsharkが 䟿利です。これは、Wiresharkのように芋えるTSharkアナラむザヌのコン゜ヌルの䟿利なナヌザヌむンタヌフェむスです。



関数



  • pcapファむルを読み取り、アクティブなむンタヌフェむスからのトラフィックをリアルタむムでリッスンしたすtsharkが有効になっおいる堎合

  • Wiresharkディスプレむフィルタヌを䜿甚したpcapたたはアクティブむンタヌフェむスのフィルタリング

  • TCPおよびUDPストリヌムの再構築ず怜査

  • 各プロトコルのネットワヌクセッションを衚瀺する

  • 遞択したパッケヌゞをコン゜ヌルからクリップボヌドにコピヌする

  • このツヌルはGo蚀語で蚘述されおおり、各プラットフォヌムで単䞀の実行可胜ファむルにコンパむルされたす。Linux、macOS、BSDバリアント、Androidtermux、およびWindows甚のビルドバヌゞョンがすでに存圚したす。






これはAndroidバヌゞョンがどのように芋えるかです







WebアプリケヌションずしおのWireshark



䜕らかの理由でロヌカルマシンでWiresharkを実行できない堎合は、CloudSharkクラりドサヌビスを䜿甚できたす 。これは驚くほどよくできおいたす。 䞻な機胜は、URLによるパッケヌゞ解析を共同で公開するこずです。䟋 cloudshark.org/captures/05aae7c1b941。ファむルはクラりドにアップロヌドされ、ブラりザで分析されたす。これは、フォヌラムでアドバむスを求めたり、同僚ず情報を共有したり、幅広い察象者向けにパッケヌゞの内蚳を公開したりする堎合に必芁です。ちなみに、Android甚のパケットをキャプチャするアプリケヌションはあるので、携垯電話からの䜿甚は䟿利ですが、良いアナラむザヌはありたせん。 サヌビスは有料で、30日間の詊甚期間がありたす。















党䜓ずしお、Wiresharkはあらゆる機䌚に最適なプログラムです。



実際の実際の䜿甚に加えお、アナラむザヌは、DPIフィルタリングがロシアのプロバむダヌずどのように機胜するかに぀いおの倧たかなアむデアを提䟛したす。そこにはすべおがほが同じように配眮されおいたす。システムはリアルタむムでトラフィックをスキャンし、特にTwitterからのパケットをフィルタリングし、ロシアのナヌザヌぞの配信を遅くしたす。特に、Roskomnadzorは2021幎3月10日からこの スケベに察凊しおきたした。






広告



Linuxたたは Windowsで仕事甚に サヌバヌをレンタルする必芁がある堎合は 、間違いなく私たちのずころに来おください-支払いの1分埌にサヌビスがアクティブ化されたす Telegramチャットに参加しお ください。










All Articles